一种针对邮箱的网络攻击异常行为检测方法

    公开(公告)号:CN118316730A

    公开(公告)日:2024-07-09

    申请号:CN202410711421.9

    申请日:2024-06-04

    Abstract: 本发明属于网络攻击检测领域,具体公开了一种针对邮箱的网络攻击异常行为检测方法,具体包括:S1:捕获网络流量PCAP数据包;S2:解析捕获的网络流量PCAP数据包,过滤邮件收件协议的加密流量;S3:对所述邮件收件协议的加密流量进行深度检测,提取非加密元数据以及会话的时间;S4:根据提取的非加密元数据以及会话的时间筛选有效交互会话,并补充源IP和目的IP的单位信息;S5:基于源IP在特定时间访问多个不同目的IP的模式,自动产生告警。本发明从攻击者的角度出发,通过对加密邮件流量的统计分析,建立收信异常行为模型,以有效发现潜伏于邮件加密传输流量之下的APT攻击事件。

    恶意软件同源性分析方法、系统、电子设备及存储介质

    公开(公告)号:CN110135157B

    公开(公告)日:2021-04-09

    申请号:CN201910272315.4

    申请日:2019-04-04

    Abstract: 本公开实施例提供了一种恶意软件同源性分析方法、系统、电子设备及存储介质。其中,该方法包括:获取恶意软件的样本的数据集;从样本的数据集中提取反汇编代码文本以及带属性的控制流程图;基于反汇编代码文本以及带属性的控制流程图,构建深度神经网络模型;通过深度神经网络模型,识别恶意软件的同源性。通过该技术方案,解决了如何提高恶意软件相似性分析的准确性的技术问题,可以识别新的、未知的恶意软件的同源性,挖掘其背后的组织信息,从而可以快速地定位攻击来源或攻击者,以便于可采取更快速、更准确的防治方法,进而可以帮助安全专家构建完整的攻击场景,而且可以跟踪攻击者。

    一种基于序列比对的木马通信特征自动提取方法

    公开(公告)号:CN117640158A

    公开(公告)日:2024-03-01

    申请号:CN202311478796.7

    申请日:2023-11-08

    Abstract: 本发明是有关于一种基于序列比对的木马通信特征自动提取方法,该方法借鉴生物信息学序列比对算法,以可接受的时间复杂度对恶意流量中隐含的特征进行提取,并使用控制变量分析法判断流量中的特征序列与木马某因素间的关联关系。在序列比对阶段,本发明针对不同场景下,提出了基于随机化的多子串提取及基于滑动窗口子串提取的两种方法。将提取出的子串清洗后转换为当前IDS工具可直接使用的Snort规则,对真实流量做检测。本发明无需花费人工成本,极大的提高了远控木马检测效率,对于现有的远控木马具有普遍的可检测性,检测精度高,检测算法的可扩展性好,可以应用于大规模木马数据检测。

    一种对跳板节点的关联分析发现方法

    公开(公告)号:CN116743437A

    公开(公告)日:2023-09-12

    申请号:CN202310590449.7

    申请日:2023-05-24

    Abstract: 本发明是有关于一种对跳板节点的关联分析发现方法,通过分析僵尸网络中跳板节点流数据,发现与跳板节点连接的节点中行为高度相似的节点,从而发现属于同一僵尸网络中的多个关联节点,定位可能处于上级的C&C服务器节点,为后续溯源分析,发现和预防僵尸网络威胁提供帮助。本发明能够通过对网络流数据的分析,提取出代表网络节点行为的重要特征,对特征进行预处理后输入到构建好的程序进行分析,完成对行为相似节点的发现并输出结果。通过将高度可疑节点与跳板节点通信情况绘制流量曲线并可视化展示,进一步验证可疑IP对的上下级控制关系,实现对同一僵尸网络关联节点的发现和攻击预防。

Patent Agency Ranking